Image Représentative

Image représentative & nbsp

Points saillants

  • Le bogue de sécurité permet également aux attaquants de transmettre des e-mails usurpés conformément à SPF et DMARC
  • Lorsque le chercheur a déclaré à Google que la faille serait divulguée le 17 août, la société a déclaré qu’un correctif était en cours de développement.

Google a corrigé une faille de sécurité majeure qui aurait permis aux attaquants d’envoyer des e-mails falsifiés se faisant passer pour un autre client d’entreprise Gmail ou un utilisateur de Google. Selon la chercheuse en sécurité Allison Husain, ce bogue a été découvert et signalé à Google en avril. La faille de sécurité permet également aux attaquants de transmettre les e-mails usurpés comme étant conformes à SPF (Sender Policy Framework) et DMARC (Domain-based Message Authentication, Reporting, and Conformance).

« En raison d’une vérification manquante lors de la configuration des itinéraires de messagerie, la politique stricte DMARC / SPF de Gmail et de tout client G Suite peut être contournée en utilisant les règles de routage des e-mails de G Suite pour relayer et garantir l’authenticité des messages frauduleux. Ce n’est notamment pas la même chose que le courrier classique. usurpation d’antan dans laquelle l’en-tête From reçoit une valeur arbitraire, une technique qui est facilement bloquée par les serveurs de messagerie à l’aide du Sender Policy Framework (SPF) et de l’authentification, des rapports et de la conformité des messages basés sur le domaine (DMARC) », a écrit Husain dans sa Blog.

Publicité

« Ce problème est un bug propre à Google qui permet à un attaquant d’envoyer des e-mails comme n’importe quel autre utilisateur ou client G Suite tout en respectant même les règles SPF et DMARC les plus restrictives », a-t-elle ajouté.

Le problème de sécurité était le résultat d’une « vérification manquante lors de la configuration des routes de messagerie », selon le chercheur en sécurité qui a découvert le bogue le 3 avril.

Il est pertinent de noter que le géant de la technologie a même accepté le problème le 16 avril, mais l’a classé comme un bogue de priorité 2, gravité 2, le marquant ainsi comme un doublon. Lorsque Husain a déclaré à Google que la faille serait révélée le 17 août, le géant de la technologie a déclaré qu’un correctif était en cours de développement avec un déploiement provisoire le 17 septembre.

Google fournit principalement aux fournisseurs un délai de trois mois pour résoudre les bogues que les chercheurs en sécurité découvrent et signalent avant leur divulgation. Cependant, cette fois, il n’a pas réussi à corriger le bogue signalé par Husain pendant plus de 135 jours.

Rate this post
Publicité
Article précédentEnquête fonctionnelle sur les produits du marché des gadgets d’éclairage oculaire 2018 à 2028 – Scientect
Article suivantL’expérience VR axée sur la famille Alcove arrive sur Oculus Quest – Temps de réalité virtuelle
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici